Digital Safety السلامة الرقمية

أدوات للحفاظ على سرية الهوية على الإنترنت

في ظل ظروف معينة، قد يحتاج الصحفيون إلى البقاء مجهولي الهوية على الإنترنت لحماية أنفسهم ومصادرهم. وفي هذه المقالة، تُحلل مراسلون بلا حدود الأدوات التي يمكنهم استخدامها لتصفح الإنترنت والتواصل بشكل يحفظ خصوصيتهم.

إن الأثر الرقمي الذي يتركه الشخص على الإنترنت يرتبط بهويته وقد يعرّض خصوصيته للخطر. ففي بعض الحالات، ينبغي للصحفيين أن يظلوا مجهولي الهوية لحماية أنفسهم ومصادرهم. ولا يكفي الاعتماد على أداة واحدة، بل من الأفضل توظيف مجموعة من الوسائل والسلوكيات للعمل بعيداً عن الأنظار. 

هناك عدة أنواع من البيانات التي قد تُعرِّض هوية مستخدِم الإنترنت للخطر، وهي: عنوان بروتوكول الإنترنت (IP)، الذي يوفره مُزوِّد خدمة الإنترنت، والذي يُحدِّد أي جهاز متصل بشبكة الكمبيوتر؛ “بصمة” النظام (نسخة البرنامج المستخدَم، اللغة، معلومات الجهاز أو حجم الشاشة)؛ ومعلومات الحساب، بما في ذلك عناوين البريد الإلكتروني وأرقام الهواتف والمعلومات المصرفية المُقدَّمة عند الاشتراك في الحسابات أو الخدمات؛ إضافةً إلى أي محتوى منشور على الإنترنت أو مكتوب في رسائل غير مُشفّرة مثل النصوص أو الصور أو البيانات الوصفية.

أدوات إخفاء الهوية

  • تطبيقات المراسلة المُشفّرة. يُوصى باستخدام تطبيقات مثلSignal وTelegram وSession وأنظمة التشفير الشامل لحماية محتوى الرسائل الخاصة من مُزوِّدي خدمات الإنترنت والكيانات الأخرى. ومع ذلك، فإن بعض التطبيقات المُشفّرة مثل WhatsApp تجمع البيانات الوصفية للمستخدم وتخزنها، ما قد يتسبب في ثغرة أمنية. وتجدر الإشارة أيضاً إلى أنّ تطبيق Element يُشكِّل بديلاً مميزاً لتطبيقات المراسلة المُشفّرة الشائعة الأخرى، إذ يخزن جميع بياناته على خادم شخصي يعمل وفق إطار لا مركزي.
  • الشبكات الافتراضية الخاصة. تُخفي الشبكة الافتراضية الخاصة (VPN) حركة بيانات المستخدِم على الإنترنت وبياناته الوصفية عن مُزوِّدي خدمات الإنترنت، ولذا يجب على الصحفيين دائماً تشغيل شبكات افتراضية خاصة، ولا سيما إذا كانوا يستخدمون شبكة واي فاي عامة، علماً أن قد تقوم بعض خدمات الشبكات الافتراضية الخاصة، ولا سيما المجانية، تقوم بتخزين بيانات المستخدِم، لذا يُوصى بأن يجري الصحفيون كافة التحريات الضرورية قبل اختيار أي شبكة افتراضية خاصة.
  • شبكة Tor. The Onion Router (Tor) هي شبكة إنترنت مُشفّرة توفر حماية شاملة أقوى لتصفح الإنترنت بشكل مجهول الهوية والتواصل بسرية أكبر، علماً أنها شبكة مُشفّرة ولا مركزية، ولا تخضع لقوانين دولة واحدة، ما يقلل من فرص استهدافها من جهات خارجية. ويمكن الوصول إلى Tor باستخدام متصفح Tor، مع الحرص على استخدامه مع خدمات إخفاء الهوية الأخرى.

أسئلة أساسية عند اختيار أدوات إخفاء الهوية

  • هل المنتج مفتوح المصدر؟ إن البرامج مفتوحة المصدر تُعد أكثر أماناً لأنها تخضع لمراجعة مستمرة من خبراء مستقلين. على العكس من ذلك، قد تحمل البرامج المغلقة مخاطر لعدم إمكانية الاطلاع على شفرتها.
  • هل للأداة قاعدة مستخدمين واسعة؟ كلما كبر عدد المستخدمين، كان من الأصعب تحديد هوية مستخدِم بعينه. 
  • هل الأداة خاضعة للتطوير النشط؟ تحتوي أدوات إخفاء الهوية على ثغرات قد تُستغل، وإن لم يتم تحديثها بانتظام فقد تبقى مكشوفة.
  • هل تخزن الخدمة بيانات المستخدمين؟ من المهم الوضع في الاعتبار أن “أكثر البيانات أماناً هي تلك غير الموجودة أصلاً”. لذلك، يُستحسن اختيار خدمات لا تسجّل بيانات المستخدمين (مثل ملفات السجل) التي قد تُسرق أو تُسلَّم للسلطات تبعاً لمكان وجود الخادم. 

لمزيد من المعلومات، انظر دليل الموارد الرقمية للتدرّب الذاتي على السلامة الرقمية  للاطلاع على قائمة شاملة بخدمات الأمن الرقمي الموصى بها ومحدودية كل منها. 

اختبر معلوماتك حول أدوات إخفاء الهوية هنا